Rechercher les tags suivants :

Résultats

Terminal Graphique en 256 couleurs: Mais comment je calcule les couleurs, moi ? Par adrien_s, le 29 Juillet 2015 10:57:24

Tags : linuxutilecouleursterminaltuto


Si vous utilisez un terminal sous GNU/Linux, il est plus que probable qu'il supporte le mode indexé 256 couleurs. Ces couleurs sont prédéterminées, et il est en fait facile de les calculer.

Je vais ici vous présenter rapidement comment.

Tout d'abord, il faut savoir qu'il est divisé en 3 zones:

  • de 0 à 15, le mode 16 couleurs classique
  • de 16 à 232, la palette proprement dite
  • de 232 à 255, une palette de gris

Les couleurs classiques

C'est basé sur les vieilles couleurs, cela se calcule avec chaque élément sur un bit, comme suit: (clair × 2³) + (bleu × 2²) + (vert × 2) + rouge, chaque valeur pouvant prendre la valeur soit zéro, soit un.

Exemple: 0b1001 (9) sera rouge clair, 0b0110(6) sera cyan.

La palette

C'est un peu plus complexe, mais cela reste un petit calcul simple.

Soient r, g et b nos trois valeurs de couleur (pour le rouge, le vert et le bleu, respectivement). On pose 0 ≤ (r, g, b) < 6 (5 étant donc la valeur maximum). La couleur se définit comme 16 + b + (6×g) + (36×r).

Exemple: une valeur (r, g, b) de (0, 2, 5) (bleu verdatre) se calculera : 16 + 5 + (6×2) = 33.

Les gris

De 232 à 255 on a une palette de gris assez étendue, allant de noir (232) à blanc (255). Il y a donc en tout environ 24 nuances. Pas besoin de calcul ici :)


Je suis à la masse – aha aha Par adrien_s, le 05 Novembre 2016 17:26:15

Tags : électroniqueinformatiqueréseauparasitesmasseutilevdsl


Voilà ce que ça donne quand on laisse la masse d'un réseau ethernet flottante avec une box xDSL branchée derrière : (au début des graphiques)

débit

pourcentage de temps pendant lequel le réseau est down, sur une moyenne glissante de 30 minutes

Comme vous pouvez le voir, ça bouge beaucoup, et il y a beaucoup d'indisponibilité réseau, ce qui signifie que la box désynchronise très fréquemment (ce qui lorsqu'on a des sessions TCP ouvertes est casse-pieds, vous en conviendrez). Ce dont je n'avais pas fait gaffe au début, est la chose suivante :

  • la box est alimentée avec un adaptateur secteur classique dont la sortie est galvaniquement isolée grâce au transformateur interne (= masse flottante, pas reliée à la terre) ;
  • le switch brassant mon réseau local est alimenté de la même manière, et bien qu'il aie une prise de masse exprès (je ne savais pas à quoi ça pouvait servir avant, idiot que je suis), je ne l'avais pas branchée du coup idem ;
  • je n'ai pas sur mon réseau local de pc type Tour avec une masse correctement définie et fixée grâce à la prise de terre, seulement des mini-pc avec alim externe avec transfo et un pc portable.

Donc la masse de mon réseau était totalement flottante de la terre, ce qui peut être totalement bénin comme peut se révéler dangereux : en effet les circuits des appareils ont des différences de potentiel par rapport à leur masse fixées, mais si la masse en question est à plusieurs dizaines de volts au dessus de la terre, si vous touchez l'appareil en question en étant relié à la terre (ex pieds nus, etc) vous prendrez une sacrée chataigne car vous ne serez pas à la même référence. De plus cela empêche aux appareils reliés (dont la box, en l'occurence) de bien éliminer les parasites, puisque tout blindage étant relié à la masse, et celle-ci étant flottante, les parasites ne sont pas éliminés car de fait la masse n'est pas fixée à 0 volt mais bougera avec ledit parasite ; ce qui explique les débits qui bougent, les déconnexions incessantes etc (et les débits plus faibles, aussi).

Lorsque je m'en suis aperçu, j'ai brièvement regardé la tête du bruit de masse, et il était assez fort (et probablement de l'amplitude du volt ou plus, hélas je n'ai pas pu faire de mesure précise), j'ai donc tout de suite conclu qu'il fallait mettre la masse à la terre. Ce que j'ai fait, et j'ai tout de suite vu la différence : quasiment plus de pertes de paquets, débits plus hauts (cf toute la droite du graphique ci-dessus). Sans compter que la masse est désormais totalement silencieuse (si on prend la terre comme référence, donc avec une bonne terre en théorie le 0 volt, le vrai cette fois), donc les parasites peuvent être correctement éliminés sans perturber tout ce dont la masse flottante est sur son passage.

Morale de l'histoire : s'il y a une prise de masse (une petite vis souvent marquée « GND » au dos/en bas de l'appareil), branchez-la sans vous poser de question, cela sera beaucoup plus simple. De manière générale avoir des masses flottantes partout c'est pas bien ! :)


Merci CloudFlare ! Par Électron, le 25 Février 2017 11:26:09

Tags : groumpfinformatiqueinternetnewssécuritétrucsAstucesutile


Salut à tous !

Comme vous le savez peut-être, des gens chez Google ont découvert une très ennuyeuse faille de sécurité chez CloudFlare, qui est utilisé par pas mal de sites web entres autres pour sa protection DDoS.
Le problème en question est que tout ce qui est passé par CloudFlare entre le 22 septembre dernier et vendredi dernier — oui, mots de passe envoyés pour la connexion à un site web compris — a pu fuiter sur le web.
En fait d'après ceux qui ont trouvé ce problème sont tombés sur plein de choses différentes au passage : des messages complets, des mots de passe, des bout de vidéos… bref c'est vraiment la fuite. (Non, mettre les couches de grand-père à CloudFlare ne marchera pas ! :P )

D'ailleurs les moteurs de recherche tels que Google, Bing, Yahoo et j'en passe ne se sont pas privés de ramasser tout ceci dans leurs caches — qui a dû être nettoyé, mais il reste probablement des choses non encore découvertes.

Une première liste de sites web potentiellement touchés a été constituée, pour pouvoir constater l'étendue des dégâts.

Bon, apparemment le souci est désormais corrigé donc par sécurité, il vaut mieux changer tous vos mots de passes sur les sites incriminés, que vous pouvez tester ici si vous n'êtes pas sûrs qu'ils passent par CloudFlare.
N'oubliez pas de les changer ailleurs aussi, si vous réutilisez vos mots de passe.

Si vous êtes comme moi sous Linux et utilisez firefox, celui-ci permet d'enregistrer - sous une forme chiffrée — vos logins/mdp, avec l'URL d'accès dans le fichier logins.json se trouvant dans le dossier de votre profil (sous Linux, généralement cela se trouve dans .mozilla/firefox/[nom bizarre].default/ depuis votre répertoire HOME).

Pour savoir si un site est derrière Cloudflare, il suffit de faire un curl -sI URL (-I demandant à n'avoir que les en-têtes de connexion, pas les données de la page elle-même), si « server: cloudflare-nginx » apparaît, alors le site passe par CloudFlare.

Nous pouvons utiliser ce fichier pour créer une liste d'URLs à tester, en faisant une petite boucle en shell qui utilise curl pour détecter l'en-tête dont je viens de vous parler.

La commande est certes un peu indigeste, mais fonctionne très bien :)

egrep -o '"hostname":"[^"]*"' logins.json |\
cut -d':' -f2- |\
tr -d '"' |\
sort -u |\
while read url; do
  if [ $(curl -sI $url -m 10|egrep -i 'cloudflare'|wc -l) -gt 0 ]; then
    echo -ne "\x1B[0K" >&2;
    echo "CL: $url";
  else 
    echo -ne "Testing $url\x1B[0K\x1B[1G" >&2;
  fi;
done |\
tee ~/cl_list.txt

Elle va récupérer la liste de tout ce qui ressemble à une URL dans le fichier, la met en forme en retirant ce qui est autour, et les teste une par une. Si l'en-tête est trouvé, une ligne « CF: [url] » est écrite sur le terminal et dans le fichier cl_list.txt dans votre répertoire HOME.

Bon courage !


Les liseuses électroniques Par Électron, le 20 Avril 2017 18:20:58

Tags : lecturelogicielLibregroumpfkobokoreaderinformatiqueutile


Hello !

Petit article pas du tout prévu ni préparé à l'avance. ^_^

Apparemment Rakuten, depuis les dernières mises à jour de firmware (ou micrologiciel), s'amuse à empêcher les gens de lire leurs eBooks locaux (=pas ceux achetés sur le magasin depuis la liseuse). Ha vous voulez jouer à ça ?

Sachez que vous pouvez vous défendre en installant KoReader, un logiciel libre de lecture d'ebooks supportant plein de formats (et surtout qui n'appelle pas un serveur d'une entreprise qui peut tout savoir de vous et/ou supprimer vos ebooks quand bon leur semble)

C'est pas forcément ultra simple en première approche mais tentez le coup, ça en vaut vraiment la peine car après c'est tranquillité d'esprit garantie.

En plus y'a plein de versions différentes, y'en a pour les Kobo, mais aussi pour les Kindle d'Amazon, y'a même un apk pour Android. ^_^

  • le dépôt GitHub (avec dans la section "wiki" la présentation du projet et divers liens pour bien débuter)
  • un forum dédié, avec plein de trucs intéressants dedans
  • un wiki, parce qu'on a jamais trop de doc.

je sais, j'en avais déjà parlé brièvement ici mais un rappel ne fait jamais mal. ;)

Courage et ne vous laissez pas faire ! :)